Cyberkrieg im Nahen Osten

Mehr staatliche Cyberangriffe auf europäische und nahöstliche Regierungen

Cyberangriff

Der militärische Konflikt im Nahen Osten hat längst auch eine digitale Dimension erreicht.

Sicherheitsforscher von Proofpoint berichten von einer Reihe internationaler Cyberspionage-Kampagnen, die in direktem Zusammenhang mit den aktuellen politischen Spannungen stehen. Mehrere staatlich unterstützte Gruppen nutzen demnach die Lage, um gezielt Regierungsorganisationen und politische Einrichtungen anzugreifen.

Anzeige

Militärische Eskalation als Auslöser

Ausgangspunkt der jüngsten Entwicklungen war eine militärische Operation Ende Februar 2026. Unter dem Namen „Operation Epic Fury“ führten die USA und Israel Luftangriffe auf iranische Ziele durch. Der Iran reagierte anschließend mit Angriffen auf amerikanische Einrichtungen in der Region.

Kurz darauf meldeten sich verschiedene iranische Hackergruppen zu Wort und reklamierten Cyberangriffe für sich. Selbst eine zeitweise Abschaltung des Internets im Iran konnte die Aktivitäten nicht vollständig stoppen. So griff die Gruppe TA453 laut Analyse bereits Anfang März eine US-Denkfabrik mit einer Phishing-Kampagne an.

Zunahme internationaler Spionagekampagnen

Neben iranischen Akteuren beobachteten die Forscher auch eine wachsende Zahl weiterer Cyberoperationen. Diese richten sich vor allem gegen Regierungsstellen im Nahen Osten und in Europa.

Anzeige

An den Kampagnen sollen sowohl bekannte Hackergruppen als auch bislang unbekannte Akteure beteiligt sein. Nach Einschätzung der Analysten bestehen mögliche Verbindungen zu Staaten wie China, Belarus oder Pakistan sowie zu Organisationen mit Bezug zur Hamas.

Ein gemeinsames Merkmal dieser Kampagnen ist die Nutzung aktueller Nachrichten über den Konflikt als Köder. Häufig werden dabei auch kompromittierte E-Mail-Konten offizieller Institutionen eingesetzt, um Phishing-Nachrichten glaubwürdiger erscheinen zu lassen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Phishing-Kampagne mit Bezug zur Europäischen Union

Eine der beobachteten Aktionen wird der Gruppe TA473 zugeschrieben, die auch unter dem Namen Winter Vivern bekannt ist und als mit Weißrussland verbunden gilt. Zwischen dem 3. und 5. März 2026 verschickten die Angreifer E-Mails an Regierungsorganisationen in Europa und im Nahen Osten.

Die Nachrichten gaben vor, von einer Sprecherin des Präsidenten des Europäischen Rates zu stammen. Im Anhang befand sich eine HTML-Datei mit dem Titel „Erklärung der Europäischen Union zur Lage im Iran und im Nahen Osten“.

Beim Öffnen der Datei wurde lediglich ein Bild angezeigt, während im Hintergrund eine Verbindung zu einer externen Internetadresse aufgebaut wurde. Die Sicherheitsforscher gehen davon aus, dass dieser Zugriff vor allem zur Nachverfolgung der Empfänger diente.

Chinesisch zugeschriebene Kampagne nutzt Desinformation

Auch ein mutmaßlich mit China verbundener Akteur führte Phishing-Angriffe durch. Die Gruppe, die von den Forschern als UNK_InnerAmbush bezeichnet wird, verschickte E-Mails mit Links zu Google-Drive-Dateien an Behörden im Nahen Osten.

Die erste Kampagnenwelle begann nur einen Tag nach Beginn der militärischen Eskalation. Die Nachrichten enthielten unter anderem Behauptungen über den angeblichen Tod des iranischen Religionsführers Ayatollah Khamenei sowie angebliche Bilder aus dem US-Außenministerium.

Spätere Nachrichten verbreiteten weitere Behauptungen, etwa über angebliche israelische Pläne, Öl- und Gasinfrastruktur am Persischen Golf anzugreifen.

Angriff auf Regierungsstellen in Indien

Eine weitere Kampagne wurde von einem mutmaßlich mit Pakistan verbundenen Akteur gestartet. Dieser verschickte gezielte Spearphishing-E-Mails an Büros nahöstlicher Regierungsorganisationen in Indien.

Die Angreifer nutzten eine frei verfügbare Outlook-Adresse, die sich als indisches Außenministerium ausgab. In der Betreffzeile wurde vor angeblichen Sicherheitsrisiken im Golfraum gewarnt. Ein beigefügtes PDF enthielt ein unscharfes Bild sowie einen gefälschten Adobe-Reader-Button, der vermutlich zur Installation weiterer Schadsoftware führen sollte.

Cyberangriffe als Teil geopolitischer Strategie

Die von Proofpoint dokumentierten Kampagnen zeigen ein wiederkehrendes Muster. Staatlich unterstützte Cyberakteure nutzen politische Krisen gezielt für Spionage und Informationsbeschaffung.

Der aktuelle Nahostkonflikt dient dabei sowohl als thematischer Köder für Social-Engineering-Angriffe als auch als Anlass für verstärkte Geheimdienstaktivitäten im digitalen Raum. Ziel ist es offenbar, Informationen über politische Entscheidungen, militärische Entwicklungen und mögliche regionale Folgen des Konflikts zu sammeln.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.